正文内容 评论(0)
如何Crack WinXP的激活功能?(Windows Product Activation,简称WPA)。你们可能说这是解密专家和程序员的事,不过Register报道其实有一个非常简单的办法:
“随着德国一个技术网站Tecchannel公布了RC1中的WPA有很大的漏洞后,Cracker们可以有新的解密途径。
WPA是由硬件的序列号组成,WinXP将他们储存在system32目录下的wpa.dbl文件中。也就是说,在平时,硬件指纹是储存在wpa.dbl文件中,当WindowsXP注意到系统中有超过三个硬件发生变化时,就会删除这个文件。这时你就需要重新激活。Tecchannel指出硬件(三次后)变化30天(RC1为14天)内要马上进行激活,否则激活时限一到,系统无法使用。
所以Tecchannel建议首先保存任何硬件变化前的wpa.dbl文件,例如说是你的硬件发生了两次变化,保存第一次变化前的文件,但是在第三次例如CPU变了系统就会删除wpa文件,尽管你认为CPU是现在唯一变化的组件,实际上CPU变化被WPA记数两次。我们通过在BIOS中关闭CPU的序列号可以将两次减少为一次,这样硬件只变化了三次,当前的系统配置被记录到wpa.dbl文件中,虽然这个文件和先前的wpa.dbl文件并不相同,但却是在系统处于非激活状态下记录的。
将保存的文件重新拷回?这个简单的方法好象不可能让WinXP正常工作,但是它确实有用!(奇怪,系统变化了,怎么原来的wpa文件还可以工作!?)第二步,Tecchannel用同样的Key重新安装了一次系统。是的,本来WinXP需要新的Key来重新激活,但是将最先的wpa.dbl拷回系统就一切OK了。
Tecchannel还用这个文件在另一个计算机上做了实验,他们设法改变计算机的ID,这个很简单实现(很简单?好象只有原装机才有ID?),另外再需要随便用一个假造的网卡Mac地址,这样就把这两个硬件ID从WPA指纹中拿出。下一步,用硬件配置文件告诉计算机这是一个有钨站的笔记本电脑(这个好做,台式机变成笔记本或者服务器Win很容易完成),这可以让WPA不再计算IDE/SCSI控制器和图形卡的数量。
这样以来,系统发生变化硬件的只可能有三个了,硬盘,CPU和CDROM。而这正是WPA所允许的有效范围。
Tecchannel的调查说明了什么?他们至少证明了,只要RAM大小一致,可以用相同的wpa.dbl文件无数次地激活系统。甚至有一个不需要同样RAM的通用文件可是可能的。因此人们可以简单地进行文件拷贝就解除WPA的烦恼,如果Microsoft不在WinXP正式版上市之前改进目前的WPA,那么WPA就毫无意义。但是由于这个漏洞实在太大,因此RC2可能就会作出改进。所以希望能这样轻松地就解密未来的WinXP是十分困难的。”
呵呵,WinXP的WPA技术障碍如此轻易就被攻破,MS人丢大了...
更多详文请参看Tecchannel的报告
相关新闻:
本文收录在
#快讯
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...